Suplantación de identidad

Glosario

La suplantación de identidad es la simulación de una identidad falsa, a menudo en el contexto de una actividad delictiva. En informática, esto puede realizarse, por ejemplo, a través de correos electrónicos que supuestamente provienen de remitentes de confianza. El término viene del inglés «spoofing», que a su vez deriva del verbo «spoof» (engañar).

¿Qué significa exactamente la suplantación de identidad?

La suplantación de identidad es un procedimiento que se utiliza para diversas actividades delictivas.

Las identidades de confianza que se suelen suplantar son:

  • Tu banco Una empresa conocida como Amazon, Ebay o Paypal
  • La policía u otra autoridad
  • Uno de tus proveedores de servicios, clientes o incluso tu director general
  • Amigos, conocidos o familiares

Mediante una identidad de confianza, se puede, entre otras cosas engañar a los usuarios:

  • Para que visiten sitios web comprometidos desde los que se descargan programas maliciosos (malware) en su ordenador
  • Para que revelen su nombre de usuario, contraseña o incluso sus datos bancarios en un sitio web falso
  • Para que divulguen información sensible de la empresa o transfieran grandes sumas de dinero a una cuenta, por ejemplo, al hacerse pasar por sus superiores (fraude del CEO)
  • Para que abran archivos adjuntos del correo electrónico que esconden malware como keyloggers o ransomware.
  • Los intentos de extorsión también se realizan mediante suplantación de identidad, por ejemplo, bajo la identidad de un supuesto experto en informática. Este último afirma haber observado y documentado ciertas actividades de su víctima, normalmente de naturaleza embarazosa. Para evitar que se publiquen, la víctima debe pagar un rescate.

¿En el trabajo diario, dónde puedo encontrarme con la suplantación de identidad?

Lo puedes encontrar en todos los correos electrónico y enlaces que no te resulten claramente legibles. La suplantación de identidad también puede realizarse por teléfono; por ejemplo, el ciberdelincuente puede llamarte y hacerse pasar por tu administrador para que le des tu contraseña.

¿Qué puedo hacer para mejorar mi seguridad?

En general, reduce los riesgos cibernéticos y así disminuirás también las posibilidades de que una suplantación de identidad tenga éxito.

En concreto:

  • Gestiona de forma crítica los correos electrónicos. Si tienes la más mínima duda, comprueba la identidad del remitente a través de un canal diferente; por ejemplo, a través de una llamada telefónica o una visita a su sitio web. No utilices nunca los datos de contacto del correo electrónico sospechoso, sino la información que tengas en tu lista de contactos o la que aparezca en los canales oficiales.
  • Haz que todos los empleados de tu empresa conozcan este procedimiento, incluidos los administradores, el director ejecutivo y los miembros de la junta directiva. Una breve llamada puede evitar que tu empresa sufra daños graves.
  • Nunca hagas clic en los enlaces de los correos electrónicos para acceder a tu cuenta. Es mejor que entres de forma manual a la página web correspondiente e inicies sesión en tu cuenta como de costumbre. Por lo general, si recibes una factura que no esperas o te piden que realices un supuesto control de seguridad, lo más seguro es que sea falso.
  • En cuanto a los enlaces, comprueba la dirección real a la que conduce dicho enlace. Si sospechas, no hagas clic en él. En su lugar, accede de forma manual en la página oficial.
  • Denuncia siempre los intentos de extorsión a la policía. Por muy absurdos e inapropiados que parezcan, siguen siendo delitos.

Artículos relacionados

  • Ataque de día cero

    Se refiere a programas maliciosos (malware) que se han reconocido como tal recientemente. Su nombre indica que son programas que se conocen como maliciosos desde hace cero días, es decir, desde hoy.

    mehr lesen
  • RPV

    RPV son las siglas de red privada virtual. Se trata de una red de comunicación autónoma que suele estar cifrada para una mayor seguridad para así proteger las conversaciones y los datos de los participantes en la red de los intrusos criminales.

    mehr lesen